
Six ans se sont écoulés depuis les révélations d'Edward Snowden, mais la situation en matière de confidentialité sur Internet ne s'améliore pas. Les agences de renseignement du monde entier continuent de rechercher autant d'informations que possible sur les utilisateurs ordinaires du réseau, et les cybercriminels cherchent à utiliser ces données à des fins personnelles. Des prunes apparaissent régulièrement à propos de nouveaux programmes de surveillance mondiaux, des réseaux de zombies provenant de centaines de milliers d'appareils domestiques piratés.
Et bien qu'il soit clair qu'il est peu probable que vous serez en mesure de protéger pleinement la confidentialité, si les services de sécurité s'intéressent à vous, il existe toujours des moyens de réduire la probabilité de fuite de vos données entre les mains d'agences gouvernementales et d'attaquants du monde entier.
Outils de chiffrement
Les outils qui permettent aux utilisateurs de crypter les données et les communications ne sont pas populaires auprès des agences de renseignement du monde entier. Ils recherchent des vulnérabilités dans les algorithmes de chiffrement, y implémentent des portes dérobées, essaient de bloquer l'accès à ces services. Une seule garantie de protection ne donnera aucun outil, cependant, leur combinaison peut réduire considérablement la probabilité de fuite de vos données personnelles. Voici ceux à utiliser:
- Installez Tor et VPN (j'utilise iNinja ), utilisez-les toujours pour surfer sur le Web.
- Pour les communications par courrier électronique, utilisez des clients chiffrés comme ProtonMail .
- Les fichiers sur le disque peuvent être chiffrés à l'aide de FileVault pour Mac et BitLocker pour Windows .
- Utilisez des messageries instantanées qui vous permettent de crypter la correspondance ( signal , télégramme ).
Restrictions Internet pour différents gadgets
Le développement de l'Internet des objets est pratique d'une part, et d'autre part de plus en plus d'appareils sont désormais connectés au réseau, et même ceux qui n'en ont pas vraiment besoin. Smart TV, babyphones, webcams - tous ces appareils peuvent être piratés, souvent à distance et sans frais.
Des études montrent que les développeurs de gadgets de plug-ins ne se soucient pas vraiment de la sécurité et laissent beaucoup de vulnérabilités dans le micrologiciel, y compris les mots de passe câblés par défaut - vous n'avez pas besoin d'être un pirate pour les lire dans la documentation, trouver un appareil collant au réseau via Shodan et prendre un contrôle total sur lui. En conséquence, des situations sont possibles lorsque des crackers ont
réussi à espionner les familles qui utilisaient des babyphones, et même à parler aux enfants via le microphone intégré ou à prendre des photos d'eux et à télécharger des photos sur le réseau.
L'une des photos divulguéesLes chercheurs en sécurité ont
découvert que les mots de passe pour environ 15 appareils sur 100 n'avaient jamais changé par rapport aux valeurs par défaut. Et ne connaissant que les cinq paires les plus populaires, vous pouvez accéder à l '«administrateur» de chaque dixième appareil:
Identifiants / mots de passe par défaut populaires définis par défaut par les fabricants d'appareils IoTÉtant donné que vous ne pouvez pas affecter des vulnérabilités de ce type, il n'y a qu'une seule issue: désactiver l'accès à Internet pour tous les appareils qui n'en ont pas besoin pour exécuter des fonctions de base. Si un réfrigérateur intelligent peut refroidir les aliments sans se connecter à un réseau, laissez-le fonctionner.
Installer les mises à jour
Il est étonnant de voir combien de personnes ne suivent pas ce conseil simple mais efficace. Selon les statistiques, l'âge moyen du firmware sur un routeur domestique moyen est de 3 à 4 ans. Pendant ce temps, des dizaines de vulnérabilités s'y trouvent, y compris les plus critiques. En conséquence, quiconque veut pénétrer le réseau domestique n'a pas besoin de faire un effort, mais simplement d'utiliser l'exploit pour une erreur déjà connue.
L'installation de mises à jour n'est pas l'activité la plus amusante au monde, mais elle augmente vraiment le niveau de sécurité.
La sécurité ne peut être échangée pour plus de commodité.
Généralement, cette astuce implique une utilisation limitée des services cloud. Vous ne pouvez pas être sûr de la sécurité de vos données et fichiers s'ils ne sont pas stockés sur votre serveur, quelque part dans le cloud. Même en cas de fuite d'un serveur personnel, le suivi de sa source sera plus facile.
Les agences de renseignement américaines et d'autres pays utilisent des systèmes de filtrage du trafic Internet, de sorte que les données envoyées aux services cloud peuvent être interceptées.
Utilisez des services et des outils axés sur la confidentialité
Il est clair qu'il ne sera pas possible d'abandonner complètement l'utilisation de divers services numériques, mais vous pouvez toujours sélectionner ceux qui aideront à protéger la confidentialité. Voici une liste d'outils utiles:
- DuckDuckGo est un moteur de recherche dont la principale priorité est la confidentialité.
- Haveibeenpwned.com est un site avec lequel vous pouvez trouver des informations sur la disponibilité de vos données parmi les fuites disponibles en ligne.
- Fastmail est un service d'hébergement de messagerie qui vous permet d'utiliser de nombreux domaines et adresses uniques du formulaire first@me.nospammail.net. Si vous vous inscrivez quelque part avec leur aide, puis recevez du spam, vous savez exactement qui a divulgué vos données.
- Tails OS est un système d'exploitation à part entière dont la tâche principale est de protéger la confidentialité des utilisateurs. Fonctionne à partir d'un disque ou d'un lecteur flash, vous permet d'utiliser Tor Network et Tor Browser, ainsi qu'un messager intégré. Il n'est pas destiné à un usage quotidien, mais peut être extrêmement utile.
Capture d'écran de Tails OSConclusion: seules des mesures complètes donnent des résultats
Garantir la confidentialité est un processus qui ne devrait jamais se terminer. Pour obtenir le résultat, vous devez approfondir le sujet plutôt que de lire quelques articles de surface sur Internet.
Par exemple, de nombreux articles sur le réseau parlent des avantages de l'utilisation du mode navigation privée dans un navigateur - en fait, cela n'empêchera pas les agences de renseignement et les pirates informatiques ordinaires de suivre l'activité des utilisateurs en ligne. De même, beaucoup a été écrit sur l'anonymat du bitcoin, mais dans la pratique, la crypto-monnaie n'est pas privée - toutes les transactions sont enregistrées sur la blockchain, et l'utilisation de services comme les crypto-portefeuilles vous permet d'associer une personne à des transactions spécifiques.
Seules des mesures complètes, y compris l'analyse des connexions réseau, l'installation de mises à jour, le chiffrement et l'utilisation d'outils sécurisés, compliqueront le travail de ceux qui veulent vous espionner.